Beclever blog

Nuestras últimas novedades

La Identidad Digital como herramienta de Ciberseguridad Industrial

“Identity for Security” aplicado a la Ciberseguridad Industrial

¿Son las medidas de seguridad tradicionales suficientes para mantener protegidas a las organizaciones de hoy?

 

Aunque la respuesta es clara, esta es una de las grandes cuestiones que se hacen la mayoría de las organizaciones.

 

Las medidas de seguridad tradicionales no son suficientes para hacer frente a las nuevas ciberamenazas y a los nuevos vectores de ataque. Sin embargo, se siguen utilizando medidas de seguridad del pasado para proteger a las organizaciones del presente. Debemos tener en cuenta que los ciberdelincuentes evolucionan más rápido que nuestras defensas, lo que nos obliga a estar siempre alerta.

 

Nos encontramos aún con organizaciones que invierten gran cantidad de dinero en la protección perimetral, firewalls, antivirus, antimalware, entre otros, pero estas medidas son insuficientes, ya que una vez que los cibercriminales consiguen acceder a la red interna de las organizaciones, éstos realizan movimientos laterales para ir escalando privilegios, siendo medidas inefectivas hoy en día. Y más aún en un contexto de conectividad total, impulsado enormemente por la pandemia y donde el cloud y BYOD se unen a la necesidad de otorgar un acceso seguro a aplicaciones corporativas (OnPrem y SaaS), mientras que las políticas de credenciales y acceso seguro siguen siendo débiles o inexistentes.

 

Las brechas de seguridad provocadas por credenciales débiles, robadas o comprometidas se perfilan como uno de los principales vectores de ataque, también cuando hablamos de ciberseguridad industrial.

 

Según la visión de nuestro compañero Álvaro Moreno durante su ponencia en la feria BeDigital 2021, evento dirigido a la aplicación industrial de las tecnologías digitales que tuvo lugar en el BEC el pasado mes de octubre, la  evolución de la industria 4.0 y el Internet de las Cosas implica mayor conectividad con el resto de los dispositivos y redes, abriendo camino a nuevos vectores de ataque. Por lo que, teniendo en cuenta que el perímetro ha cambiado, hay que trabajar en cubrir esos vectores de ataque de forma diferente: la protección de la identidad como el nuevo perímetro.

 

En el siguiente post vamos a tratar de resumir las principales conclusiones de la ponencia de Álvaro en BeDigital acerca de la importancia de contar con una estrategia de ciberseguridad industrial que conlleve medidas de seguridad relativas a la protección de la identidad digital. No obstante, también te invitamos a ver la grabación de la misma.

Protección de la Identidad Digital

 

Según una reciente investigación de Identity Defined Security Alliance (IDSA):

  • El 79% de las organizaciones ha experimentado una brecha de seguridad relacionada con la identidad en los últimos dos años
  • El 81% de las brechas de seguridad aprovechan credenciales débiles, robadas o comprometidas
  • El 74% de las brechas de datos implican el acceso a una cuenta con información privilegiada

 

Además, recientes estudios señalan que:

  • El 51% de personas utiliza la misma contraseña para todos los servicios
  • 70% del robo de información corporativa viene debido a contraseñas robadas/débiles
  • 90% los ataques de phishing tratan de robar credenciales

 

Si esto lo extrapolamos al entorno industrial, existe una falsa sensación de seguridad ya que se asume que el entorno OT está separado del IT y que, cubriendo la parte de seguridad perimetral, la organización está protegida, dejando de lado la gestión de las credenciales. Pero si pensamos en un ejemplo sencillo como puede ser un PLC, lo más probable es que, en muchas ocasiones, las credenciales de administración sean las mismas que las que vienen por defecto, por lo que el primer paso sería realizar un rotado de credenciales y su posterior gestión de forma segura.

 

Los accesos deben estar auditados, ser seguros e incluso las sesiones privilegiadas deben ser grabadas. Si los actores maliciosos consiguen parar una línea de producción, la complejidad y el coste económico para la organización afectada es enorme.

 

Los entornos IT suelen disponer de mayor inversión en seguridad, pero la realidad de la ciberseguridad en la industria es muy diferente:

  • La ciberseguridad en la industria ha pasado de ser una “caja negra” a un vector de ataques en auge.
  • Con la evolución de la industria 4.0 y el Internet de las Cosas, los dispositivos dedicados al entorno industrial incorporan mayor conectividad, abriendo camino a nuevos vectores de ataque, aumentando la superficie de exposición y el riesgo de sufrir un ciberincidente.
  • Los sistemas OT padecen de los mismos males tradicionales que los sistemas IT debido a la convergencia y la conectividad que estamos viviendo: vulnerabilidades sin parches, credenciales no seguras, configuraciones débiles y protocolos industriales obsoletos.
  • El 71% de las vulnerabilidades de los entornos OT son de riesgo alto o crítico, lo que podría suponer un daño profundo a la empresa, e incluso paralizar parcial o totalmente su actividad, como sucedió hace unos meses con la compañía de oleoductos estadounidense Colonial Pipeline.

 

La identidad se convierte en el nuevo perímetro, también en los entornos industriales.

La seguridad de la identidad tiene un contexto claro: trabajo remoto, permisos excesivos, contraseñas débiles, cuentas compartidas, mecanismos de auditoría inexistentes y excesivas cuentas privilegiadas sin supervisión.

 

Sin ir más lejos, en el caso del reciente y sonado ataque al oleoducto de Estados Unidos, Colonial Pipeline, una contraseña comprometida de una cuenta de acceso a la VPN (que no usaba autenticación multifactor – MFA) fue el vector de ataque. A raíz del mismo, el presidente de Estados Unidos emitió una directiva para que los organismos federales elaborasen planes de implantación de arquitecturas de zero trust en un plazo de 60 días desde la misma.

 

¿Cómo damos respuesta desde BeClever a esta necesidad de Ciberseguridad Industrial basada en la Seguridad de la Identidad Digital?

 

A través de una estrategia de IAM (Identity and Access Management) moderna y eficaz, fundamentada en el principio de mínimos privilegios “Least Privilege” y siguiendo un enfoque Zero Trust.

 

Si quieres conocer más sobre las estrategias de seguridad Zero Trust, en qué se basan y cómo es posible aplicarlas en tu organización, te invitamos a que leas este post en el que profundizamos sobre ello.  

Ciberseguridad Zero Trust: enfoque BeClever

 

Deja un comentario